Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon China vincula a APT GopherWhisper con el uso de servicios legítimos para hackear gobiernos


Un grupo APT vinculado a China, conocido como GopherWhisper, está explotando servicios legítimos para llevar a cabo ataques contra gobiernos. Investigadores han descubierto recientemente que esta amenaza persistente avanzada (APT) utiliza plataformas y herramientas comunes para evadir detecciones y comprometer objetivos gubernamentales.




Investigadores han identificado un grupo de Amenaza Persistente Avanzada (APT) previamente desconocido vinculado a China, que utiliza servicios legítimos para la comunicación de comando y control (C&C) y la exfiltración de datos.

El método empleado por GopherWhisper destaca por su sofisticación, ya que aprovecha servicios en la nube, redes sociales y otras plataformas legítimas para distribuir malware, exfiltrar datos y mantener acceso a sistemas comprometidos. Este enfoque dificulta la identificación de actividades maliciosas, ya que el tráfico parece originarse de fuentes confiables.

Los expertos en ciberseguridad advierten que este tipo de tácticas refleja una tendencia creciente entre grupos APT, especialmente aquellos con respaldo estatal, que buscan minimizar su huella digital y evitar sanciones internacionales. Se recomienda a las organizaciones gubernamentales reforzar sus medidas de seguridad, incluyendo la monitorización de tráfico inusual en servicios legítimos y la implementación de autenticación multifactor.


 

Apodado GopherWhisper por el equipo de investigación, este grupo APT ha estado activo desde al menos noviembre de 2023

y fue descubierto por primera vez en enero de 2025, tras la investigación de una puerta trasera basada en Go encontrada en los sistemas de una entidad gubernamental en Mongolia.
 

El grupo APT utiliza principalmente servicios legítimos como Slack para la comunicación C&C, lo que le permite permanecer bajo el radar de las medidas de seguridad tradicionales.

Su arsenal incluye una variedad de herramientas sofisticadas, como LaxGopher, un cargador personalizado capaz de ejecutar comandos a través del símbolo del sistema, descargar y ejecutar cargas útiles adicionales, y exfiltrar datos de las víctimas.
Según el equipo de investigación, “LaxGopher es notable por su capacidad para enumerar unidades y archivos, lo que lo convierte en un activo valioso en los ataques del grupo.”
  • LaxGopher
  • JabGopher, un inyector de DLL diseñado para cargar la puerta trasera LaxGopher en la memoria de una nueva instancia de svchost.exe.
  • CompactGopher, un recolector de archivos escrito en Go que puede comprimir archivos desde la línea de comandos y enviarlos al servicio de intercambio de archivos file.io utilizando una API REST pública.
  • RatGopher, una puerta trasera basada en Go que usa Discord para la comunicación C&C, permitiéndole abrir nuevas instancias del símbolo del sistema y subir o descargar archivos.
Las tácticas, técnicas y procedimientos (TTPs) del grupo APT demuestran un alto nivel de sofisticación, lo que indica una inversión significativa de recursos y experiencia. Su uso de servicios legítimos dificulta que los defensores detecten su actividad, destacando la importancia de la vigilancia continua y la adaptabilidad en el panorama actual de amenazas. En total, el grupo APT ha infectado aproximadamente 12 sistemas dentro de la institución gubernamental mongola víctima, con docenas de otros objetivos potenciales probablemente afectados también. Debido a la naturaleza distintiva de las TTPs del grupo y su enfoque en objetivos específicos, los investigadores han decidido atribuir este conjunto de herramientas a un nuevo grupo APT, denominado GopherWhisper. Este desarrollo subraya la naturaleza evolutiva de las ciberamenazas y la necesidad de una innovación y cooperación continuas entre los profesionales de la seguridad para mantenerse por delante de las amenazas emergentes. A medida que el panorama de amenazas sigue evolucionando, es esencial que las organizaciones permanezcan vigilantes y proactivas en sus esfuerzos de seguridad, aprovechando las últimas tecnologías y mejores prácticas para protegerse contra amenazas en constante cambio como GopherWhisper.

Fuentes:
https://www.news4hackers.com/china-linked-apt-gopherwhisper-exploits-legitimate-services-for-govt-hacking/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.